Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 4 801
Kwalifikacja EE8

Podczas podłączenia działającej klawiatury do któregokolwiek z portów USB nie można uruchomić awaryjnego trybu bootowania systemu Windows. Jednak po starcie systemu w normalnym trybie, klawiatura funkcjonuje poprawnie. Co to sugeruje?

A. uszkodzone porty USB
B. uszkodzony kontroler klawiatury
C. uszkodzony zasilacz
D. niepoprawne ustawienia BIOS-u
INF.03 Pytanie 4 802
Tworzenie i administrowanie s…

Który z poniższych sposobów na komentarz jednoliniowy jest akceptowany w języku JavaScript?

A. //
B. !
C. <!
D. #
INF.03 Pytanie 4 803
Tworzenie i administrowanie s…

Jednym z kluczowych identyfikatorów wpisu w bazie danych jest pole

A. klucza obcego
B. klucza podstawowego
C. relacji
D. numeryczne
EE8 Pytanie 4 804
Kwalifikacja EE8

Wskaż wartość parametru, która zapewnia optymalne warunki eksploatacji w pomieszczeniach przeznaczonych do pracy z komputerem biurowym?

A. Wilgotność w granicach 40%-60%
B. Temperatura od 0°C do 20°C
C. Wilgotność powyżej 70%
D. Wilgotność poniżej 30%
INF.03 Pytanie 4 805
Tworzenie i administrowanie s…

Jakie wartości zostaną wyświetlone kolejno w wyniku wykonania podanego skryptu?
<script language = "JavaScript">
var x = 1;
var y;
++y;
document.write(++x);
document.write(" ");
document.write(x--);
document.write(" ");
document.write(x);
</script>

A. 2 1 1
B. 1 2 1
C. 1 2 2
D. 2 2 1
INF.03 Pytanie 4 806
Tworzenie i administrowanie s…

Który z poniższych typów plików jest plikiem rastrowym?

A. SVG
B. TIFF
C. CDR
D. SWF
INF.02 Pytanie 4 807
Administracja i eksploatacja …

Który typ macierzy RAID zapewnia tzw. mirroring dysków?

A. RAID-1
B. RAID-0
C. RAID-2
D. RAID-5
INF.03 Pytanie 4 808
Tworzenie i administrowanie s…

W systemie MySQL należy użyć polecenia REVOKE, aby odebrać użytkownikowi anna możliwość wprowadzania zmian tylko w definicji struktury bazy danych. Odpowiednie polecenie do zrealizowania tej operacji ma formę

A. REVOKE ALL ON tabela1 FROM 'anna'@'localhost'
B. REVOKE CREATE INSERT DELETE ON tabela1 FROM 'anna'@'localhost'
C. REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost'
D. REVOKE CREATE UPDATE DROP ON tabela1 FROM 'anna'@'localhost'
INF.03 Pytanie 4 809
Tworzenie i administrowanie s…

Która definicja CSS wskazuje na formatowanie nagłówka h1: tekst z przekreśleniem, z odstępami między słowami wynoszącymi 10 px oraz w kolorze czerwonym?

Ilustracja do pytania 9
A. C
B. B
C. A
D. D
INF.02 Pytanie 4 810
Administracja i eksploatacja …

Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi

A. kosztorys robót instalatorskich
B. raport pomiarowy torów transmisyjnych
C. założenia projektowe sieci lokalnej
D. spis rysunków wykonawczych
INF.02 Pytanie 4 811
Administracja i eksploatacja …

Na schemacie procesora rejestry mają za zadanie przechowywać adres do

Ilustracja do pytania 11
A. zarządzania wykonywanym programem
B. kolejnej instrukcji programu
C. przechowywania argumentów obliczeń
D. wykonywania operacji arytmetycznych
INF.02 Pytanie 4 812
Administracja i eksploatacja …

Elementem płyty głównej, który odpowiada za wymianę informacji pomiędzy procesorem a innymi komponentami płyty, jest

A. system chłodzenia
B. chipset
C. pamięć RAM
D. pamięć BIOS
INF.02 Pytanie 4 813
Administracja i eksploatacja …

Wykonanie polecenia net localgroup w systemie Windows spowoduje

A. defragmentację plików
B. zademonstrowanie lokalnych grup użytkowników zdefiniowanych w systemie
C. skompresowanie wszystkich plików
D. stworzenie dowolnej grupy użytkowników
INF.03 Pytanie 4 814
Tworzenie i administrowanie s…

Instrukcja SQL przedstawiona w formie graficznej
ALTER TABLE 'miasta'
ADD 'kod' text;

A. dodaje do tabeli kolumnę o nazwie kod typu text
B. w tabeli miasta zmienia nazwę kolumny kod na nazwę text
C. zmienia nazwę tabeli miasta na nazwę kod
D. wprowadza do tabeli dwie kolumny o nazwach: kod i text
INF.02 Pytanie 4 815
Administracja i eksploatacja …

Który z poniższych systemów operacyjnych nie jest wspierany przez system plików ext4?

A. Mandriva
B. Fedora
C. Windows
D. Gentoo
INF.02 Pytanie 4 816
Administracja i eksploatacja …

Aby chronić systemy sieciowe przed zewnętrznymi atakami, należy zastosować

A. narzędzie do zarządzania połączeniami
B. zapory sieciowej
C. serwer DHCP
D. protokół SSH
INF.03 Pytanie 4 817
Tworzenie i administrowanie s…

Czynność, w której identyfikuje się i eliminuje błędy w kodzie źródłowym programów, to

A. kompilowanie
B. debugowanie
C. normalizacja
D. standaryzacja
INF.02 Pytanie 4 818
Administracja i eksploatacja …

Symbol zaprezentowany powyżej, używany w dokumentacji technicznej, wskazuje na

Ilustracja do pytania 18
A. zielony punkt upoważniający do wniesienia opłaty pieniężnej na rzecz organizacji odzysku opakowań
B. konieczność utylizacji wszystkich elementów elektrycznych
C. brak możliwości składowania odpadów aluminiowych oraz innych tworzyw metalicznych
D. wymóg selektywnej zbiórki sprzętu elektronicznego
INF.02 Pytanie 4 819
Administracja i eksploatacja …

AES (ang. Advanced Encryption Standard) to?

A. nie może być używany do szyfrowania plików
B. wykorzystuje symetryczny algorytm szyfrujący
C. jest poprzednikiem DES (ang. Data Encryption Standard)
D. nie można go zaimplementować sprzętowo
INF.03 Pytanie 4 820
Tworzenie i administrowanie s…

W JavaScript stworzono funkcję o nazwie licz_pitagoras, która oblicza długość przeciwprostokątnej w trójkącie prostokątnym, zgodnie z twierdzeniem Pitagorasa. Funkcja przyjmuje dwa parametry wejściowe i zwraca wynik. Poprawne wywołanie tej funkcji, wraz z uzyskaniem zwróconej wartości, będzie miało formę

A. c = licz_pitagoras(a, b);
B. licz_pitagoras(a, b);
C. licz_pitagoras(a, b, c);
D. licz_pitagoras(a, b) = c;
INF.03 Pytanie 4 821
Tworzenie i administrowanie s…

Zastosowanie klauzuli PRIMARY KEY w poleceniu CREATE TABLE sprawi, że dane pole stanie się

A. indeksem unikalnym
B. kluczem obcym
C. kluczem podstawowym
D. indeksem klucza
INF.02 Pytanie 4 822
Administracja i eksploatacja …

Zrzut ekranu ilustruje wynik polecenia arp -a. Jak należy zrozumieć te dane?

Ilustracja do pytania 22
A. Komputer ma przypisany niewłaściwy adres IP
B. Host nie jest podłączony do sieci
C. Adres MAC hosta jest niepoprawny
D. Brak aktualnych wpisów w protokole ARP
INF.03 Pytanie 4 823
Tworzenie i administrowanie s…

Zademonstrowano efekt stylizacji CSS oraz kod HTML. W jaki sposób należy ustawić styl, aby uzyskać takie formatowanie?

Ilustracja do pytania 23
A. p::first-line {font-size: 200%; color:brown;}
B. #first-line {font-size: 200%; color:brown;}
C. p.first-line {font-size: 200%; color:brown;}
D. .first-line {font-size: 200%; color:brown;}
INF.02 Pytanie 4 824
Administracja i eksploatacja …

Jaką przepustowość określa standard Ethernet IEEE 802.3z?

A. 1Gb
B. 10Mb
C. 1GB
D. 100Mb
INF.02 Pytanie 4 825
Administracja i eksploatacja …

Wskaż tryb operacyjny, w którym komputer wykorzystuje najmniej energii

A. gotowość (pracy)
B. uśpienie
C. hibernacja
D. wstrzymanie
INF.02 Pytanie 4 826
Administracja i eksploatacja …

Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji

A. MOLP
B. shareware
C. GNU
D. komercyjnej
EE8 Pytanie 4 827
Kwalifikacja EE8

Zwiększenie jednocześnie wydajności operacji (zapis/odczyt) oraz bezpieczeństwa przechowywania informacji zapewnia macierz dyskowa

A. RAID 3
B. RAID 50
C. RAID 0
D. RAID 1
INF.03 Pytanie 4 828
Tworzenie i administrowanie s…

Baza danych MySQL została uszkodzona. Które z poniższych działań NIE przyczyni się do jej naprawy?

A. Wykonanie naprawy przy użyciu polecenia REPAIR
B. Przywrócenie bazy z kopii zapasowej
C. Zrealizowanie replikacji bazy danych
D. Utworzenie nowej bazy oraz przeniesienie do niej tabeli
INF.02 Pytanie 4 829
Administracja i eksploatacja …

Aby serwerowa płyta główna mogła działać poprawnie, potrzebuje pamięci z rejestrem. Który z poniższych modułów pamięci będzie z nią zgodny?

A. Kingston 4GB 1333 MHz DDR3 Non-ECC CL9 DIMM
B. Kingston Hynix B 8GB 1600 MHz DDR3L CL11 ECC SODIMM 1,35V
C. Kingston 8GB 1333 MHz DDR3 ECC Reg CL9 DIMM 2Rx8
D. Kingston 4GB 1600 MHz DDR3 ECC CL11 DIMM 1,5V
INF.02 Pytanie 4 830
Administracja i eksploatacja …

Aby podłączyć kartę sieciową przedstawioną na rysunku do laptopa, urządzenie musi być wyposażone w odpowiednie gniazdo

Ilustracja do pytania 30
A. PCMCIA
B. Slot 3
C. Mini DIN
D. BNC
INF.03 Pytanie 4 831
Tworzenie i administrowanie s…

Który z elementów HTML stanowi blokowy znacznik?

A. img
B. span
C. strong
D. p
INF.02 Pytanie 4 832
Administracja i eksploatacja …

Strategia przedstawiona w diagramie dla tworzenia kopii zapasowych na nośnikach jest znana jako

Ilustracja do pytania 32
A. uproszczony GFS
B. wieża Hanoi
C. dziadek-ojciec-syn
D. round-robin
EE8 Pytanie 4 833
Kwalifikacja EE8

Aby naprawić opisaną wadę, należy

Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.

A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
B. zweryfikować status PROXY i w razie potrzeby aktywować
C. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
D. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
INF.02 Pytanie 4 834
Administracja i eksploatacja …

Jakie polecenie należy zastosować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hdb5 /mnt/hdd
B. mount /dev/hda2 /mnt/hdd
C. mount /dev/hdb3 /mnt/hdd
D. mount /dev/hda4 /mnt/hdd
INF.02 Pytanie 4 835
Administracja i eksploatacja …

Aby zmienić istniejące konto użytkownika przy użyciu polecenia net user oraz wymusić reset hasła po kolejnej sesji logowania użytkownika, jaki parametr należy dodać do tego polecenia?

A. passwordchg
B. expirespassword
C. passwordreq
D. logonpasswordchg
INF.02 Pytanie 4 836
Administracja i eksploatacja …

Obecnie pamięci podręczne drugiego poziomu procesora (ang. "L-2 cache") są zbudowane z układów pamięci

A. DRAM
B. ROM
C. EEPROM
D. SRAM
INF.03 Pytanie 4 837
Tworzenie i administrowanie s…

Aby zdefiniować pole w klasie, do którego dostęp mają jedynie metody tej klasy, a które jest niedostępne dla klas dziedziczących, konieczne jest zastosowanie kwalifikatora dostępu

A. publiczny
B. chroniony
C. publikowany
D. prywatny
INF.03 Pytanie 4 838
Tworzenie i administrowanie s…

Gdzie w dokumencie HTML powinien być umieszczony wewnętrzny arkusz stylów?

A. W sekcji nagłówkowej dokumentu
B. W obrębie znacznika, którego dotyczy styl
C. W sekcji treści strony
D. W skrypcie dołączonym do dokumentu
INF.02 Pytanie 4 839
Administracja i eksploatacja …

Która z poniższych form zapisu liczby 77(8) jest nieprawidłowa?

A. 11010(ZM)
B. 63(10)
C. 3F(16)
D. 111111(2)
INF.03 Pytanie 4 840
Tworzenie i administrowanie s…

Aby zapewnić integralność danych w bazie programu Microsoft Access, należy zastosować

A. kwerendę aktualizującą
B. więzy integralności
C. defragmentację bazy
D. archiwizację bazy